Abo
  • Services:
Anzeige
2013 gab es viele schlechte Nachrichten zur Verschlüsselung.
2013 gab es viele schlechte Nachrichten zur Verschlüsselung. (Bild: CCC/Piraten)

Kaputte Chipkarten, verseuchte Hardware

Anzeige

Ein weiteres ergiebiges Experimentierfeld für Sicherheitsforscher sind Chipkarten, vor allem solche, die weit verbreitet sind. Dazu zählen unter anderem Taiwans digitale Zertifikate für Bürger. Aus deren Chips konnten Sicherheitsforscher um Bernstein über 80 eindeutige RSA-Schlüssel auslesen, die gemeinsame Primfaktoren haben. Grund dafür war ein fehlerhafter Random Number Generator im AE45C1-Chip von Renesas, der nicht genügend Entropie erzeugt. Außerdem waren einige HiCOS-PKI-Smart-Cards defekt, da darauf eine Weiterverarbeitung vor der Ausgabe der Schlüssel nicht funktionierte. Durch Raten, Ausprobieren und einige mathematische Tricks konnten Bernstein und sein Team die restlichen der insgesamt 184 1.024-Bit-RSA-Schlüssel entziffern.

Dennoch seien die meisten Verschlüsselungsverfahren sicher, sagt der deutsche Kryptoexperte Rüdiger Weiss, betonte aber: Hardwarebasierte Zufallszahlengeneratoren seien nicht unbedingt vertrauenswürdig. Weiss weist auf die möglichen Gefahren von TPMs (Trusted Plattform Module) hin, die auf den Chaos-Kongressen in den vergangenen Jahren mehrfach besprochen wurden und jüngst im Streit um einen Artikel bei Zeit Online kulminierten. Aufgrund von TPM 2.0 sei Windows 8 nicht sicher und das BSI habe empfohlen, das Betriebssystem in Behörden nicht einzusetzen. Microsoft erwirkte eine einstweilige Verfügung gegen die Veröffentlichung des Artikels. Und das BSI korrigierte: "Das BSI sieht derzeit jedoch einige kritische Aspekte im Zusammenhang mit bestimmten Einsatzszenarien, in denen Windows 8 in Kombination mit einer Hardware betrieben wird, die über ein TPM 2.0 verfügt." Microsofts Betriebssystem sei also nicht unsicher, dessen Einsatz werde aber weiterhin nicht empfohlen, bemerkte Rüdiger Weiss süffisant. Er hat in den vergangenen Jahren häufiger vor TPM gewarnt.

Umstrittene Hardware-RNGs

Heiniger, Lange und Bernstein bemängeln, dass Softwarehersteller der Empfehlung von Intel folgen und ausschließlich RDRAND einsetzen. Es sei fahrlässig, auf andere Entropiequellen zu verzichten. Ähnlich hatte sich Linux-Erfinder Linus Torvalds geäußert, als Hardware-RNGs im Zuge des NSA-Skandals in Verruf gerieten. Der Kernel nutze zwar RDRAND, aber eben nicht ausschließlich. Das mache die Schlüsselerzeugung unter Linux äußerst sicher.

Die drei Kryptoexperten würden Intel gerne beim Wort nehmen, dass alle ihre Chips sicher seien. Laut dem Chiphersteller wird das sogar unter einem Elektronenmikroskop regelmäßig überprüft. Allerdings gibt es selbst auf dieser Ebene Möglichkeiten, in die Chips eingebaute Trojaner zu verschleiern, sagten Heiniger, Lange und Bernstein und beriefen sich auf sogenannte Stealthy Dopant-Level Hardware Trojans, die selbst unter einem Elektronenmikroskop nicht zu erkennen sind. Ähnliche Hardware-Trojaner wurden auch 2012 in FPGAs entdeckt.

Bedenken dieser Art äußerte auch Sicherheitsforscher Florian Grunow, der sich mit der Sicherheit in medizinischen Geräten beschäftigt. Dort würden massenhaft Chips aus Asien verbaut, die bislang noch niemand überprüft habe. Wenn die US-Geheimdienste erpicht darauf seien, auch Hardware unter ihre Kontrolle zu bringen und notfalls zu manipulieren - etwa mit Stuxnet -, warum sollten nicht auch andere Großmächte ein ähnliches Interesse haben, kolportierten Heiniger, Lange und Bernstein. Seit gestern sind diese Szenarien Realität geworden.

 Verschlüsselung 2013: Das Jahr der KryptokalypseE-Mail mitlesen, leicht gemacht 

eye home zur Startseite
chris m. 04. Jan 2014

ich habs einfach so gelesen :D

chris m. 04. Jan 2014

die kryptokatzlypse

Julius Csar 03. Jan 2014

Bei mir hängt es nach Betreten der Seite ebenfalls für eine kurze Zeit (beim Browser...



Anzeige

Stellenmarkt
  1. RATIONAL AG, Landsberg am Lech
  2. dSPACE GmbH, Paderborn
  3. Zurich Gruppe, Köln
  4. Daimler AG, Neu-Ulm oder Mannheim


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. 59,90€

Folgen Sie uns
       


  1. GTA 5

    Goldener Revolver für Red Dead Redemption 2 versteckt

  2. Geldwäsche

    EU will den Bitcoin weniger anonym machen

  3. Soziale Medien

    Facebook-Forscher finden Facebook problematisch

  4. Streit um Stream On

    Die Telekom spielt das Uber-Spiel

  5. US-Verteidigungsministerium

    Pentagon forschte jahrelang heimlich nach Ufos

  6. Age of Empires (1997)

    Mit sanftem "Wololo" durch die Antike

  7. Augmented Reality

    Google stellt Project Tango ein

  8. Uber vs. Waymo

    Uber spionierte Konkurrenten aus

  9. Die Woche im Video

    Amerika, Amerika, BVG, Amerika, Security

  10. HTTPS

    Fritzbox bekommt Let's Encrypt-Support und verrät Hostnamen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
4K UHD HDR: Das ZDF hat das Internet nicht verstanden
4K UHD HDR
Das ZDF hat das Internet nicht verstanden
  1. Cisco und Lancom Wenn Spionagepanik auf Industriepolitik trifft
  2. Encrypted Media Extensions Web-DRM ist ein Standard für Nutzer

King's Field 1 (1994): Die Saat für Dark Souls
King's Field 1 (1994)
Die Saat für Dark Souls
  1. Blade Runner (1997) Die unsterbliche, künstliche Erinnerung
  2. SNES Classic Mini im Vergleichstest Putzige Retro-Konsole mit suboptimaler Emulation

Amazon Video auf Apple TV im Hands on: Genau das fehlt auf dem Fire TV
Amazon Video auf Apple TV im Hands on
Genau das fehlt auf dem Fire TV
  1. Amazon Verkaufsbann für Apple TV bleibt bestehen
  2. Smartphone-Speicherkapazität Wie groß der Speicher eines iPhones sein sollte
  3. Mate 10 Pro im Test Starkes Smartphone mit noch unauffälliger KI

  1. Re: EG reloaded...

    Mingfu | 14:42

  2. Re: Viel Können, naja ...

    AIM-9 Sidewinder | 14:40

  3. "Augenzeugen", "Meinungen" und "Überzeugungen...

    cicero | 14:39

  4. Re: 6 Minuten über Russland 525.594 Minuten über...

    B.I.G | 14:39

  5. Re: die Telekom macht die Gesetze

    RipClaw | 14:36


  1. 14:17

  2. 13:34

  3. 12:33

  4. 11:38

  5. 10:34

  6. 08:00

  7. 12:47

  8. 11:39


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel